{"id":11,"date":"2015-01-23T13:35:56","date_gmt":"2015-01-23T12:35:56","guid":{"rendered":"http:\/\/www.tech-decisions.com\/?p=11"},"modified":"2016-04-04T18:27:46","modified_gmt":"2016-04-04T17:27:46","slug":"astuce-pour-ameliorer-votre-mot-de-passe","status":"publish","type":"post","link":"http:\/\/www.tech-decisions.com\/astuce-pour-ameliorer-votre-mot-de-passe\/","title":{"rendered":"Astuces pour am\u00e9liorer votre mot de passe"},"content":{"rendered":"

Les attaques venant des hackers chez les grands \u00e9diteurs ont vu le jour depuis plus d’une dizaine d’ann\u00e9es. La plupart du temps, ils arrivent toujours \u00e0 leurs fins, puisqu’ils r\u00e9ussissent g\u00e9n\u00e9ralement \u00e0 obtenir des informations importantes concernant les internautes. Ces pirates n’h\u00e9sitent pas \u00e0 divulguer les mots de passe des utilisateurs, et c’est ce qui s’est pass\u00e9 avec les comptes d’Adobe l’ann\u00e9e derni\u00e8re. Le but est de bien choisir ses mots de passe, et \u00e9galement de faire en sorte qu’ils sont faciles \u00e0 m\u00e9moriser.<\/p>\n

<\/p>\n

La technique de d\u00e9calage des touches<\/h2>\n

\"touches\"<\/p>\n

Cette technique consiste \u00e0 imaginer un mot de passe facile, puis \u00e0 d\u00e9caler tous les lettres et chiffres d’une m\u00eame ligne vers la gauche ou la droite du clavier. Prenons, par exemple, le mot de passe suivant : 19agen82rocky. Les chiffres \u00ab 19 \u00bb et \u00ab 82 \u00bb repr\u00e9sentent l’ann\u00e9e de naissance d’un utilisateur quelconque, Agen sa commune natale, et Rocky le nom de son petit chien. Si on le laisse comme cela, les pirates pourront rapidement le trouver, m\u00eame en pr\u00e9sence de ces chiffres. Maintenant, on va d\u00e9caler chaque lettre et chiffre vers la droite par rapport \u00e0 leur position respective sur le clavier. Le \u00ab a \u00bb devient \u00ab z \u00bb, le \u00ab g \u00bb devient \u00ab h \u00bb, le \u00ab e \u00bb devient \u00ab r \u00bb, le \u00ab n \u00bb devient \u00ab w \u00bb (on d\u00e9cale \u00e0 l’extr\u00eame gauche, parce qu’on arrive au bout du clavier \u00e0 droite), et ainsi de suite. On proc\u00e8de de la m\u00eame fa\u00e7on avec les chiffres. On obtient alors : \u00ab 27zhrw93tpvlu \u00bb.<\/p>\n

Conclusion<\/h2>\n

\"mdp\"Malgr\u00e9 l’existence de ces diff\u00e9rentes techniques de camouflage, aucun mot de passe n’est r\u00e9ellement s\u00fbr, m\u00eame si celui-ci est assez long et complexe. Mais rassurez-vous, si vous suivez les instructions ci-dessus de fa\u00e7on minutieuse, les hackers auront du mal \u00e0 trouver le v\u00f4tre.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les attaques venant des hackers chez les grands \u00e9diteurs ont vu le jour depuis plus d’une dizaine d’ann\u00e9es. La plupart du temps, ils arrivent toujours \u00e0 leurs fins, puisqu’ils r\u00e9ussissent g\u00e9n\u00e9ralement \u00e0 obtenir des informations importantes concernant les internautes. Ces pirates n’h\u00e9sitent pas \u00e0 divulguer les mots de passe des utilisateurs, et c’est ce qui […]<\/p>\n","protected":false},"author":1,"featured_media":104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7,4],"tags":[],"_links":{"self":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/11"}],"collection":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/comments?post=11"}],"version-history":[{"count":4,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/11\/revisions"}],"predecessor-version":[{"id":148,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/11\/revisions\/148"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/media\/104"}],"wp:attachment":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/media?parent=11"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/categories?post=11"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/tags?post=11"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}